Du bist nicht angemeldet.

Stilllegung des Forums
Das Forum wurde am 05.06.2023 nach über 20 Jahren stillgelegt (weitere Informationen und ein kleiner Rückblick).
Registrierungen, Anmeldungen und Postings sind nicht mehr möglich. Öffentliche Inhalte sind weiterhin zugänglich.
Das Team von spieleprogrammierer.de bedankt sich bei der Community für die vielen schönen Jahre.
Wenn du eine deutschsprachige Spieleentwickler-Community suchst, schau doch mal im Discord und auf ZFX vorbei!

Werbeanzeige

shadowstrike

Frischling

  • »shadowstrike« ist der Autor dieses Themas

Beiträge: 24

Wohnort: Wiesbaden

Beruf: Schüler

  • Private Nachricht senden

11

27.10.2011, 19:02

mag sein, dass ich das hätte tun solln.

aaalso, was den bruteforce angeht: ich sag ja, du bekommst nie n ergebnis, aber du kannst es rein theoretisch gesehn versuchen und auch die anzahl der durchläufe is endlich. die sinnlosigkeit eines solchen versuches stell ich gar nicht infrage (ich gehe hier davon aus, dass der angreifer jedes mögliche ergebnis angezeigt bekommt).und mit der enigma: ich rede hier von ner durchschnittlich langen nachricht. und ich glaub nich, dass die durchschnittliche nachricht mehr als 5 milliarden zeichen hat. somit kannst du die durchschnittsnachricht genausowenig bruteforcen wie n otp. alles was länger is, is theoretisch knackbar. zumindest wenn du die walzeninternen schaltungen kennst :P
Evil Industries - Kaufen Sie jetzt, bereuen Sie später.

Mastermind

unregistriert

12

27.10.2011, 19:08

mag sein, dass ich das hätte tun solln.

aaalso, was den bruteforce angeht: ich sag ja, du bekommst nie n ergebnis, aber du kannst es rein theoretisch gesehn versuchen und auch die anzahl der durchläufe is endlich. die sinnlosigkeit eines solchen versuches stell ich gar nicht infrage (ich gehe hier davon aus, dass der angreifer jedes mögliche ergebnis angezeigt bekommt).und mit der enigma: ich rede hier von ner durchschnittlich langen nachricht. und ich glaub nich, dass die durchschnittliche nachricht mehr als 5 milliarden zeichen hat. somit kannst du die durchschnittsnachricht genausowenig bruteforcen wie n otp. alles was länger is, is theoretisch knackbar. zumindest wenn du die walzeninternen schaltungen kennst :P


Laut dieser seite http://www.ostfalia.de/cms/de/pws/seutte…icherheit2.html (erster hit be google) hat die enigma einen schlüsselraum von nichtmal 77 bit. Natürlich kann man das heute ohne Probleme bruteforcen. Das Problem ist hier einzig und allein dass du bruteforce nicht verstanden hast.

Sacaldur

Community-Fossil

Beiträge: 2 301

Wohnort: Berlin

Beruf: FIAE

  • Private Nachricht senden

13

27.10.2011, 19:15

RSA _ist_ mit Bruteforce zu knacken
es benötigt lediglich zu viel Zeit

ich kann nicht ganz nachvollziehen, wie du deine Rechnung weitergeführt hast (ich vermute dort den Fehler, kann es aber nicht nachprüfen)
wovon hast du den größten gemeinsamen Teiler errechnet?

danach wolltest du die Gleichungen rekursiv ineinander setzen, aber es hat sich nichts verändert

in
1=e*d+k*φ(N)
muss k zwingend negativ sein - ein Indiz dafür, dass die Berechnung von k Fehlerhaft ist
Spieleentwickler in Berlin? (Thema in diesem Forum)
---
Es ist ja keine Schande etwas falsch zu machen, als Programmierer tu ich das täglich, [...].

Schorsch

Supermoderator

Beiträge: 5 145

Wohnort: Wickede

Beruf: Softwareentwickler

  • Private Nachricht senden

14

27.10.2011, 20:29

Und meinen Einwand, warum das was du machst Sinnfrei ist hast du auch nicht verstanden;) Du willst RSA zum Schlüsselaustausch benutzen. Aber wie verteilst du dann die benötigten Daten zum entschlüsseln des mit RSA verschlüsselten Schlüssels?
Wenn du das alles nur zum Spaß machst, ist das natürlich kein Problem. Wenn du die Sachen aber wirklich benutzen willst fängt es schon mit deinem Algorithmus an. Auch wenn du dir da sicher tolle Sachen ausgedacht hast, sind Verfahren wie AES sicherlich besser geeignet;)
„Es ist doch so. Zwei und zwei macht irgendwas, und vier und vier macht irgendwas. Leider nicht dasselbe, dann wär's leicht.
Das ist aber auch schon höhere Mathematik.“

shadowstrike

Frischling

  • »shadowstrike« ist der Autor dieses Themas

Beiträge: 24

Wohnort: Wiesbaden

Beruf: Schüler

  • Private Nachricht senden

15

27.10.2011, 20:46

wie gesagt funktioniert das erst ab einer bestimmten anzahl von verschlüsselten zeichen (was im übrigen im vorletzten post DEIN argument war).
da die 77 Bit bei der enigma allerdings nicht statisch sind sondern durch rotation der walzen und die ringeinstellungen in einer nachricht permanent
manipuliert werden, funktioniert das hier nich ganz so einfach wie mit nem einfachen ceasar-code oder dem vigenere-quadrat (die beiden zu bruteforcen
is zwar sowieso unnötig, seit es häufigkeits bzw. kasiski-tests gibt, aber als beispiel reichts)

und ja rsa ist mit bruteforce zu knacken, deswegen ja auch mein post, man bräuchte utopisch hohe primzahlen, um rsa heutzutage noch sicher
einsetzen zu können.

hmm das mit dem rekursiven einsetzen hat sich inzwischen eh erledigt. das funktioniert zwar technisch gesehn auch und ich werd mir gleich auch nochma
ansehen, was da schief gelaufen is. warum k zwingend negativ sein muss kapier ich allerdings nich ganz, du kannst ja auch e mit ner negativen zahl
multiplizieren. jedenfalls wenn man von der ausgangsgleichung ausgeht
Evil Industries - Kaufen Sie jetzt, bereuen Sie später.

Mastermind

unregistriert

16

27.10.2011, 20:58

wie gesagt funktioniert das erst ab einer bestimmten anzahl von verschlüsselten zeichen (was im übrigen im vorletzten post DEIN argument war).
da die 77 Bit bei der enigma allerdings nicht statisch sind sondern durch rotation der walzen und die ringeinstellungen in einer nachricht permanent
manipuliert werden, funktioniert das hier nich ganz so einfach wie mit nem einfachen ceasar-code oder dem vigenere-quadrat (die beiden zu bruteforcen
is zwar sowieso unnötig, seit es häufigkeits bzw. kasiski-tests gibt, aber als beispiel reichts)


Auch wenn ich mich wiederhole, du hast keine Ahnung wovon du redest. Die 77bit sind der Schlüsselraum unter Berücksichtigung aller Einstellungen. Den Schlüsselraum zu WWII Zeiten mit der mechanischen Maschine per Hand abzufrühstücken war ein Problem. Mit einem Rechner ist es kein Problem. 77bit entropie für eine Nachricht sind jetzt nicht soviel.

Sacaldur

Community-Fossil

Beiträge: 2 301

Wohnort: Berlin

Beruf: FIAE

  • Private Nachricht senden

17

27.10.2011, 21:26

@Schorch
die einzige Möglichkeit wäre, dass nicht der Server beide Schlüssel erzeugt
dadurch ist aber der Code öffentlich und bei einer genaueren Analyse kann das Verfahren ggf. an der Sicherheit leiden

die Primfaktoren zu ermitteln ist nur ein Weg, an die RSA Schlüssel zu kommen


was anderes: mir ist eine Idee gekommen, wie außerdem noch an den geheimen Schlüssel kommen könnte
allerdings muss ich erstmal schauen, ob es sich wirklich so machen lässt... (das heißt: ich werde die Idee erstmal komplett vorenthalten)


Edit:
@Shadowstrike:
du hast nicht nochmal geschrieben, wie du beim ermitteln vorgehst

ich wage sogar zu behaupten, dass die Formel eigentlich 1=e*d-k*φ(N) heißen müsste

wie bist du eigentlich auf die 37 gekommen?
sie ist zwar ein gültiger Schlüssel, aber dennoch sieht es ein wenig so aus, als wäre das nur "geraten"
Spieleentwickler in Berlin? (Thema in diesem Forum)
---
Es ist ja keine Schande etwas falsch zu machen, als Programmierer tu ich das täglich, [...].

Schorsch

Supermoderator

Beiträge: 5 145

Wohnort: Wickede

Beruf: Softwareentwickler

  • Private Nachricht senden

18

27.10.2011, 21:38

Naja security by obscurity ist ja mittlerweile mehr als überholt. Der Schlüssel soll das System sichern und nicht das Prinzip. Wie die Schlüssel von zwei verschiedenen Maschinen erzeugt werden sollen, ohne Kommunikation untereinander ist mir auch nicht klar;) Dann der andere den Schlüssel ja nur raten;) Fakt ist, dass eine sichere Leitung notwendig ist, um den Schlüssel zu übertragen.
„Es ist doch so. Zwei und zwei macht irgendwas, und vier und vier macht irgendwas. Leider nicht dasselbe, dann wär's leicht.
Das ist aber auch schon höhere Mathematik.“

Sacaldur

Community-Fossil

Beiträge: 2 301

Wohnort: Berlin

Beruf: FIAE

  • Private Nachricht senden

19

27.10.2011, 22:08

nicht bei RSA

ich würde es so machen:
die eine Seite erzeugt die RSA Schlüssel und schickt der anderen die öffentlichen Schlüssel
die andere Seite erzeugt dann den eigentlichen Schlüssel und schickt diesen mit den öffentlichen RSA Schlüsseln verschlüsselt zurück
die öffentlichen Schlüssel lassen sich nicht zum entschlüsseln verwenden, weshalb Abhörer den eigentlichen Schlüssel so nicht herausfinden können
wenn der verschlüsselte Schlüssel des 2. Verfahren bei der 1. Stelle angekommen ist, kann er dort mit dem privaten Schlüssel entschlüsselt werden und beide Stellen haben so den Schlüssel für die eigentliche Kommunikation
und somit kann die Kommunikation beginnen
Spieleentwickler in Berlin? (Thema in diesem Forum)
---
Es ist ja keine Schande etwas falsch zu machen, als Programmierer tu ich das täglich, [...].

Mastermind

unregistriert

20

27.10.2011, 22:14

Sacaldur:

Das Problem ist dass eine dritte Partei bereits im ersten Schritt den öffentlichen Schlüssel abfangen und durch den eigenen öffentlichen Schlüssel ersetzen könnte ohne dass der Empfänger was merkt.

Werbeanzeige